Sukses

AS Tawarkan Hadiah Rp 144 Miliar Bagi Penemu Kelompok Hacker Sandworm Rusia

AS menawarkan US$ 10 juta atau sekitar Rp 144 miliar bagi siapa saja yang bisa mengidentifikasi atau menemukan kelompok hacker Sandworm Rusia.

Liputan6.com, Jakarta Amerika Serikat (AS) menawarkan US$ 10 juta atau sekitar Rp 144 miliar bagi siapa saja yang bisa mengidentifikasi atau menemukan enam hacker GRU Rusia yang merupakan bagian dari kelompok peretasan Sandworm yang terkenal kejam.

Hadiah ini ditawarkan sebagai bagian dari program Penghargaan Departemen Luar Negeri untuk Keadilan, yang memberi penghargaan kepada informan untuk informasi yang mengarah untuk menemukan aktor ancaman pemerintah asing (terutama pelaku kejagatan siber terhadap infrastruktur penting AS).

Departemen Luar Negeri AS mengumumkan sedang mencari informasi tentang enam perwira Rusia dari Direktorat Intelijen Utama Staf Umum Angkatan Bersenjata Federasi Rusia (GRU) atas dugaan peran mereka dalam serangan siber berbahaya terhadap infrastruktur penting AS.

"Staf GRU Yuriy Sergeyevich Andrienko, Sergey Vladimirovich Detistov, Pavel Valeryevich Frolov, Anatoliy Sergeyevich Kovalev, Artem Valeryevich Ochichenko, dan Petr Nikolayevich Pliskin adalah anggota konspirasi yang menyebarkan malware destruktif dan mengambil tindakan mengganggu lainnya untuk kepentingan strategis Rusia melalui akses tidak sah ke komputer korban," kata Departemen Luar Negeri AS.

Dilansir Bleeping Computer, Kamis (28/4/2022), pada tahun 2020 Departemen Kehakiman mendakwa keenam orang tersebut karena menjadi bagian dari kelompok peretas elit Rusia yang dikenal sebagai Sandworm (juga dikenal sebagai Team, Telebots, Voodoo Bear, dan Iron Viking).

Keenam orang tersebut didakwa terkait konspirasi dalam melakukan penipuan dan penyalahgunaan komputer, konspirasi untuk melakukan penipuan via internet, merusak komputer yang dilindungi, dan pencurian identitas.

Adapun aktivitas peretasan yang terkait dengan grup hacker Sandworm meliputi:

1. Serangan malware yang merusak terhadap jaringan listrik Ukraina, Kementerian Keuangan, dan Layanan Perbendaharaan Negara, menggunakan malware yang dikenal sebagai BlackEnergy, Industroyer, dan KillDisk.

2. Serangan spearphishing April dan Mei 2017 serta upaya peretasan dan kebocoran terkait yang menargetkan "La République En Marche!" Presiden Prancis Macron (En Marche!) partai politik, politisi Prancis, dan pemerintah lokal Prancis sebelum pemilihan Prancis 2017.

 

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 5 halaman

Kasus Selanjutnya

3. Serangan malware destruktif 2017 yang menginfeksi komputer di seluruh dunia menggunakan malware yang dikenal sebagai NotPetya, termasuk rumah sakit dan fasilitas medis lainnya di Heritage Valley Health System (Heritage Valley) di Western District of Pennsylvania; anak perusahaan FedEx Corporation, TNT Express B.V.; dan produsen farmasi besar AS, yang bersama-sama menderita kerugian hampir US$ 1 miliar dari serangan tersebut.

4. Desember 2017 hingga Februari 2018 serangan spearphishing dan aplikasi seluler berbahaya yang menargetkan warga dan pejabat Korea Selatan, atlet Olimpiade, mitra, dan pengunjung, serta pejabat Komite Olimpiade Internasional (IOC).

5. Desember 2017 hingga Februari 2018 intrusi ke komputer yang mendukung Olimpiade Musim Dingin PyeongChang 2018, yang memuncak pada 9 Februari 2018, serangan malware destruktif terhadap upacara pembukaan, menggunakan malware yang dikenal sebagai Olympic Destroyer.

6. Kampanye spearphishing April 2018 yang menargetkan penyelidikan oleh Organisasi Pelarangan Senjata Kimia (OPCW) serta Laboratorium Sains dan Teknologi Pertahanan Inggris (DSTL) terhadap keracunan zat saraf Sergei Skripal, putrinya, dan beberapa warga negara Inggris. 

7. Kampanye spearphishing 2018 yang menargetkan perusahaan media besar, upaya 2019 untuk berkompromi dengan jaringan Parlemen, dan kampanye perusakan situs web secara luas pada 2019.

8. Pembuatan botnet Cyclops Blink menggunakan kerentanan di perangkat WatchGuard Firebox. Pemerintah AS menonaktifkan botnet ini sebelum pelaku ancaman menggunakan malware untuk melakukan serangan.

9. April 2022 menyerang penyedia energi besar Ukraina dengan varian baru malware Industroyer untuk sistem kontrol industri (ICS) dan versi baru malware perusak data CaddyWiper.

3 dari 5 halaman

Hacker Rusia Putar Otak Cari Pencucian Uang Alternatif

Komunitas hacker Rusia, salah satu yang paling aktif dan produktif di dunia, beralih ke metode pencucian uang alternatif karena sanksi terhadap Rusia dan tindakan penegakan hukum terhadap pasar dark web.

Meskipun pilihannya sedikit, mereka diketahui sedang mendiskusikan solusi yang layak untuk menguangkan atau menyimpan dana curian dan cryptocurrency dengan aman. Demikian menurut laporan analis di Flashpoint, sebagaimana dikutip dari Bleeping Computer, Senin (25/4/2022).

Sanki pertama datang dari bank dan pemblokiran pembayaran SWIFT, akibat invasi Rusia ke Ukraina. Hukuman ini melumpuhkan saluran reguler untuk arus kas yang digunakan oleh hacker.

Kemudian datang penangguhan operasi Rusia dari layanan pengiriman uang langsung, seperti Western Union dan MoneyGram. Scammers dan pemeras biasanya menggunakan layanan itu untuk menerima pembayaran dari korban tanpa mengungkapkan identitas asli.

Pada 5 April 2022, server Hydra Market, platform darknet terbesar Rusia disita oleh polisi Jerman--berdampak pada lumpuhnya bisnis besar-besaran (lebih dari US$ 1,35 miliar omset tahunan) yang juga menopang layanan pencucian uang.

Lalu, Amerika Serikat (AS) memberikan sanksi kepada Garantex, salah satu platform paling penting yang digunakan penjahat siber Rusia untuk mencuci dana curian, yang mengikuti gelombang sanksi pada platform serupa mulai tahun 2021.

Tak kalah berat, Binance menjadi pertukaran cryptocurrency besar pertama yang melarang pengguna Rusia melakukan transaksi atau investasi. Bahkan operasi penambangan koin dengan ukuran signifikan di Rusia sedang dikenai sanksi.

4 dari 5 halaman

Beralih ke Sistem Pembayaran China

Menurut data Flashpoint yang dikumpulkan dari forum cybercriminal, peretas Rusia sebagian besar beralih ke sistem pembayaran China, termasuk bank China dan sistem kartu Union Pay.

Namun, Union Pay sekarang mempertimbangkan untuk menolak melayani pelanggan Rusia, sehingga opsi ini tidak dapat dilakukan dalam jangka panjang.

Sejak masalah bank muncul, kategori baru pencucian uang telah mencuat, menawarkan jalur uang melalui bank di negara-negara seperti Armenia, Vietnam, atau China, yang belum memberlakukan sanksi terhadap bank Rusia.

Pertukaran cryptocurrency dengan persyaratan KYC (known your customer) yang meningkat, bahkan yang berada di Rusia, bukanlah pilihan. Jadi, layanan pencampuran koin dan penarikan uang darknet adalah salah satu dari sedikit opsi yang tersedia.

Karena penyedia pencucian uang di Hydra tidak lagi memiliki tempat yang stabil untuk mengiklankan layanan mereka, penjahat beralih ke operasi yang lebih kecil dan kurang dapat dipercaya.

Flashpoint mengatakan beberapa penjahat dunia maya menanggapi situasi ini dengan mengadopsi pendekatan jangka panjang dan berinvestasi dalam emas atau menyimpan cryptocurrency mereka di 'dompet dingin' sampai kondisinya berubah.

Situasi ini tidak mungkin berdampak pada aktivitas ancaman yang bermotivasi finansial. Kelompok ancaman tingkat bawah dan peretas yang kurang cakap akan paling terkena dampak, tetapi saluran pencucian pribadi yang dibuat oleh kelompok yang lebih canggih kemungkinan akan terus beroperasi.

5 dari 5 halaman

Beragam Model Kejahatan Siber

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.